Nous avons abordé les concepts de conception d'architecture de réseau sécurisée tels que les VLAN, les zones de sécurité, les listes de contrôle d'accès, la surveillance DNS et l'inspection ARP. Les VLAN sont utilisés pour séparer les ordinateurs et les appareils en compartiments logiques pour une mise en œuvre efficace du contrôle du trafic et de la sécurité. Les VLAN sont divisés en zones de sécurité telles que les zones de confiance, DMZ et zéro confiance. Les ACL contrôlent le flux de trafic en écrivant des règles dans le pare-feu qui autorisent/abandonnent les paquets en fonction de l'IP/du port source/destination. Cela faisait partie de Architecture de réseau sécurisée TryHackMe.

Obtenez les notes de l'équipe bleue

La mise en réseau est l'un des éléments les plus critiques d'un environnement d'entreprise, mais elle peut souvent être négligée du point de vue de la sécurité. Un réseau correctement conçu permet non seulement l’utilisation d’Internet et la communication entre appareils, mais également la redondance, l’optimisation et la sécurité.

Dans un réseau bien conçu, si un commutateur tombe en panne, les paquets peuvent être redistribués via une autre route sans perte de disponibilité. Si un serveur Web est compromis, il ne peut pas traverser le réseau et accéder aux informations importantes. Un administrateur système doit être sûr que ses serveurs sont sécurisés si un périphérique aléatoire rejoint un réseau, sachant que le périphérique est segmenté du reste du réseau et ne peut pas accéder à ces systèmes.

Tous ces concepts et scénarios distinguent un réseau fonctionnel d’un réseau bien conçu.

Avec l'introduction des VLAN, la conception de l'architecture réseau évolue pour inclure la sécurité comme considération clé. Sécuritéoptimisation, et redondance doivent tous être pris en compte lors de la conception d’un réseau, idéalement sans compromettre un seul composant.

Cela nous amène à la question : comment mettre en œuvre correctement les VLAN comme frontière de sécurité ? Zones de sécurité ! Zones de sécurité définir quoi ou OMS est dans un VLAN et comment le trafic peut circuler dans et dehors.

Selon votre interlocuteur, chaque architecte réseau peut avoir une approche/opinion différente sur le langage ou les exigences entourant les zones de sécurité. Dans cette tâche, nous vous plongerons dans les normes de zones de sécurité les plus communément acceptées, en gardant une approche minimaliste de la segmentation.

Même si les zones de sécurité prennent principalement en compte ce qui se passera en interne, il est tout aussi important de considérer la manière dont le nouveau trafic ou les nouveaux appareils entreront dans le réseau, seront attribués et interagiront avec les systèmes internes. La plupart du trafic externe (HTTP, courrier, etc.) restera dans la DMZ, mais que se passe-t-il si un utilisateur distant a besoin d'accéder à une ressource interne ? Nous pouvons facilement créer des règles pour les ressources auxquelles un utilisateur ou un appareil peut accéder en fonction des adresses MAC, IP, etc. Nous pouvons ensuite appliquer ces règles à partir des contrôles de sécurité du réseau.

Inspection SSL/TLS

L'inspection SSL/TLS utilise un proxy SSL pour intercepter les protocoles, notamment HTTP, POP3, SMTP ou tout autre trafic crypté SSL/TLS. Une fois intercepté, le proxy décryptera le trafic et l'enverra pour être traité par un UTM (Unifié Tmenace Mgestion). Les solutions UTM utiliseront une inspection SSL approfondie, alimentant le trafic déchiffré du proxy vers d'autres services UTM, y compris, mais sans s'y limiter, les filtres Web ou IPS (jeintrusion P.révention Ssystème), pour traiter les informations.

 

Cette solution peut paraître idéale, mais quels en sont les inconvénients ? Certains d'entre vous ont peut-être déjà remarqué que cela nécessite un proxy SSL ou MitM (Mun-jen-til-Minactif). Même si un pare-feu ou un fournisseur a déjà implémenté la solution, celle-ci agira toujours comme un MiTM entre vos appareils et le monde extérieur ; que se passe-t-il s'il intercepte des mots de passe potentiellement en texte brut ? Une entreprise doit évaluer les avantages et les inconvénients de cette solution, en fonction du risque calculé. Vous pouvez autoriser toutes les applications que vous savez plus sûres pour éviter des inconvénients potentiels, mais cette solution présentera toujours des inconvénients. Par exemple, un acteur malveillant avancé pourrait acheminer son trafic via un fournisseur de cloud ou un domaine de confiance.

Réponses de la salle

Combien de lignes réseau sont présentes dans cette configuration ?

Quel est l'ID de balise VLAN pour l'interface eth12 ?

D'après le tableau ci-dessus, dans quelle zone se trouverait un utilisateur se connectant à un serveur Web public ?

D'après le tableau ci-dessus, dans quelle zone se trouverait un serveur Web public ?

D'après le tableau ci-dessus, dans quelle zone un contrôleur de domaine principal serait-il placé ?

Selon la politique ACL correspondante, le premier paquet entraînera-t-il une suppression ou une acceptation ?

Selon le correspondant Liste de contrôle d'accès politique, le deuxième paquet entraînera-t-il une suppression ou une acceptation ?

Quel est le drapeau trouvé après avoir rempli tous les blancs sur le site statique ?
L'inspection SSL nécessite-t-elle un proxy man-in-the-middle ? (O/N)

Quelle plateforme traite les données envoyées depuis un proxy SSL ?

Où la surveillance DHCP stocke-t-elle les adresses IP louées auprès d'hôtes non fiables ?

Un commutateur supprimera-t-il ou acceptera-t-il un paquet DHCPRELEASE ?

Est-ce dynamique ARP L'inspection utilise-t-elle la base de données de liaison DHCP ? (O/N)

Dynamique ARP l'inspection correspondra à une adresse IP et à quels autres détails du paquet ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles